request services advanced-anti-malware diagnostic
Syntaxe
request services advanced-anti-malware diagnostic url (detail | pre-detection url | routing-instance instance-name)
Description
Utilisez cette commande avant d’inscrire votre équipement SRX Series au Juniper Advanced Threat Prevention Cloud pour vérifier votre connexion Internet au cloud. Si vous avez déjà inscrit votre équipement de SRX Series, vous pouvez toujours utiliser cette commande et la commande CLI pour contrôler et dépanner votre connexion request services aamw data-connection
au cloud.
Cette CLI commande vérifie les vérifications suivantes:
Recherche DNS: effectue une recherche DNS en avant du nom de l’hôte cloud pour vérifier qu’il renvoie une adresse IP. Le processus d’examen est terminé s’il ne par arrive pas à obtenir un nom d’interface sur le cloud. Ce problème peut être causé par une erreur de connexion. Vérifiez votre connexion réseau.
Route vers le cloud: teste votre connexion réseau à l’aide de Telnet.
Que le serveur soit en direct: utilise les commandes Telnet et ping pour vérifier la connexion au cloud.
Interface sortante: vérifie que le moteur de routage (RE) et le moteur de transfert de paquets (PFE) peuvent se connecter à Internet.
Fonction de MTU chemin IP: détermine la taille MTU (MTU) du chemin réseau entre l’équipement d SRX Series et le serveur cloud. Le processus d’examen est terminé si l’interface sortante MTU’est inférieure à 1 414. Pour contourner le problème, définissez l’interface sortante MTU valeur par défaut ou une valeur supérieure à 1414.
Un message d’avertissement s’affiche si MTU chemin est inférieur à l’interface sortante MTU. C’est un problème mineur et vous pouvez ignorer le message. Un chemin plus MTU recommandé mais un chemin de bas MTU fonctionne.
Cohérence de la configuration SSL: vérifie que le profil SSL, le certificat client et la AC existent dans le re et le PFE.
Contrôle d’horloge client et serveur: lorsque vous exécutez cette CLI, elle vérifie d’abord la différence entre l’heure du serveur et l’heure locale. La différence de temps est prévue de moins d’une minute. Si la différence de temps est de plus d’une minute, un message d’erreur s’affiche. Voir le tableau 1.
Options
Url | URL vers le serveur Juniper Advanced Threat Prevention Cloud. |
Détail | (facultatif) Mode de débogage qui fournit une sortie verbose plus élevée. |
url pré-détection | (facultatif) Mode de pré-détection où vous pouvez tester votre connexion au serveur cloud avant d’inscrire votre équipement SRX Series cloud. Pour utiliser cette option, dans l’interface utilisateur Web, cliquez sur Équipements et cliquez ensuite sur Enroll. Vous recevrez un script ops similaire à celui-ci: op url https://abc.def.junipersecurity.net/bootstrap/enroll/AaBbCc/DdEeFf.slax Utilisez l’URL racine du script Ops comme url de l’option de pré-détection. Par exemple, à l’aide du script Ops ci-dessus, exécutez la commande en tant que: request services advanced-anti-malware diagnostic pre-detection abc.def.junipersecurity.net |
instance de routage | (facultatif) Instance de routage utilisée lors de l’inscription. La spécification de cette option vous permet de diagnostiquer la connexion du plan de données au Juniper ATP Cloud avec une instance de routage personnalisée. Si vous ajoutez à la ligne de commande et appuyez sur Enter, une |
Informations complémentaires
Le tableau 1 répertorie les conditions d’erreur détectées par CLI commande de sécurité.
Message d’erreur |
Description |
---|---|
L’URL non mise en cache est détectée, assurez-vous que le port de port d’URL est accessible. |
N’a pas pu accéder au serveur cloud. |
Le nom du profil SSL est incohérent entre PFE et RE. |
Le profil SSL existe dans le re mais il n’existe pas dans le PFE. |
Le nom du profil SSL est vide. |
Le profil SSL n’a ni AC confiance ni certificat client configurés. |
Certificat local SSL certificat local incohérent entre PFE et RE. |
Le certificat client SSL n’existe pas dans le PFE. |
Le nom du AC SSL est incohérent entre PFE et RE. |
L’AC SSL existe dans le re mais n’existe pas dans le PFE. |
Une défaillance de recherche DNS est détectée. Vérifiez votre configuration DNS. |
L’adresse IP du serveur cloud n’a pas été trouvée. En cas d’échec de ce test, vérifiez que votre connexion Internet fonctionne correctement et que votre serveur DNS est configuré et dispose d’une entrée pour l’URL du cloud. |
Une connexion vers SKYATP via une interface de gestion est détectée. Assurez-vous que la connexion à SKYATP passe par le plan de paquets. |
Le test a détecté que la connexion Internet au serveur cloud se trouve via l’interface de gestion. Cela peut entraîner l’échec de votre connexion PFE au serveur cloud. Pour remédier à cela, il est important de modifier la connexion Internet au cloud pour qu’elle passe par le PFE et non par l’interface de gestion. |
Impossible d’obtenir de temps sur le serveur. |
Je n’ai pas pu récupérer le temps du serveur. |
Le décalage horaire est trop important entre le serveur et cet équipement. |
La différence entre l’heure du serveur et la durée d’SRX Series’équipement local est de plus d’une minute. Pour corriger cela, assurez-vous que l’horloge de l’équipement SRX local est correctement définie. Vérifiez également que vous utilisez le serveur NTP correct. |
Impossible d’effectuer de contrôle de chemin IP MTU car le service ICMP est en panne. |
Impossible de se connecter au Juniper ATP Cloud. |
Session ICMP requise in found. |
Impossible d’établir une session ICMP avec l’URL spécifiée. Vérifiez que vous avez spécifié une URL valide. |
Niveau de privilège requis
Vue
Exemple de sortie
- demande de services Diagnostic anti-malware avancé
- demander des services détails de diagnostic avancés contre les programmes malveillants
- demande de services Diagnostic anti-malware avancé pré-détection
demande de services Diagnostic anti-malware avancé
user@host> request services advanced-anti-malware diagnostic abc.def.junipersecurity.net Time check : [OK] DNS check : [OK] SKYATP reachability check : [OK] SKYATP ICMP service check : [OK] Interface configuration check : [OK] Outgoing interface MTU is default value IP Path MTU check : [OK] IP Path MTU is 1472 SSL configuration consistent check : [OK]
demander des services détails de diagnostic avancés contre les programmes malveillants
user@host> request services advanced-anti-malware diagnostic abc.def.junipersecurity.net detail Time check : [OK] [INFO] Try to get IP address for hostname abc.def.junipersecurity.net DNS check : [OK] [INFO] Try to test SKYATP server connectivity SKYATP reachability check : [OK] [INFO] Try ICMP service in SKYATP SKYATP ICMP service check : [OK] [INFO] To-SKYATP connection is using ge-0/0/3.0, according to route Interface configuration check : [OK] Outgoing interface MTU is default value [INFO] Check IP MTU with length 1472 IP Path MTU check : [OK] IP Path MTU is 1472 SSL configuration consistent check : [OK]
demande de services Diagnostic anti-malware avancé pré-détection
user@host> request services advanced-anti-malware diagnostic pre-detection abc.def.junipersecurity.net Time check : [OK] DNS check : [OK] SKYATP reachability check : [OK] SKYATP ICMP service check : [OK] Interface configuration check : [OK] Outgoing interface MTU is default value IP Path MTU check : [OK] IP Path MTU is 1472
Informations de publication
Commande introduite dans Junos OS version 15.1X49-D60. Le nom de l’interface pour la vérification dans le cloud, MTU avertissement, et la vérification d’horloge client et serveur ajoutée dans Junos OS version 15.1X49-D90. routing-instance
ajoutée dans Junos OS version 15.1X49-D100.